Contenido del documento de atestación NitroTPM - Amazon Elastic Compute Cloud

Contenido del documento de atestación NitroTPM

Se genera un documento de atestación mediante NitroTPM, y este se firma a través del hipervisor Nitro. Incluye una serie de valores de registros de configuración de plataforma (PCR) relacionados con una instancia de Amazon EC2. Los siguientes PCR se incluyen en el documento de atestación:

importante

Los PCR0 y PCR1 se utilizan generalmente para medir el código de arranque inicial, que está controlado por AWS. Para permitir actualizaciones seguras del código de arranque temprano, estos PCR siempre contienen valores constantes.

  • PCR0: código ejecutable del firmware del sistema principal

  • PCR1: datos del firmware del sistema principal

  • PCR2: código ejecutable ampliado o conectable

  • PCR3: datos de firmware ampliados o conectables

  • PCR4: código del administrador de arranque

  • PCR5: código de configuración del administrador de arranque, datos y tabla de particiones GPT

  • PCR6: especificaciones del fabricante de la plataforma del host

  • PCR7: política de arranque seguro

  • PCR8 - 15: definido para su uso por el sistema operativo estático

  • PCR16: depuración

  • PCR23: compatibilidad con aplicaciones

Los PCR4 y PCR7 se utilizan específicamente para validar que una instancia se haya lanzado con una AMI con capacidad de atestación. PCR4 se puede utilizar para validar con el arranque estándar, mientras que PCR7 se puede utilizar para validar con el arranque seguro.

  • PCR4 (código del administrador de arranque): cuando una instancia se inicia, NitroTPM crea valores hash criptográficos de todos los binarios ejecutados por su entorno UEFI. En las AMI con capacidad de atestación, estos binarios de arranque incorporan valores hash que impiden la carga futura de binarios que no tengan coincidencias. De este modo, el valor hash del binario de arranque único puede describir con precisión qué código ejecutará una instancia.

  • PCR7 (política de arranque seguro): los binarios de arranque UEFI se pueden firmar con una clave de firma de arranque seguro UEFI. Cuando el arranque seguro UEFI está habilitado, UEFI impedirá la ejecución de binarios de arranque UEFI que no coincidan con la política configurada. PCR7 contiene un valor hash de la política de arranque seguro UEFI de la instancia.

    Si necesita mantener una única política de KMS que persista entre actualizaciones de instancias, puede crear una política que se valide frente a PCR7 para validar un certificado de arranque seguro UEFI. Durante la creación de una AMI con capacidad de atestación, puede firmar el binario de arranque con el certificado e instalarlo como el único certificado permitido en los datos UEFI de la AMI. Tenga en cuenta que este modelo requiere generar un nuevo certificado, instalarlo en la política y actualizar las AMI si desea impedir que las instancias iniciadas a partir de AMI antiguas (no confiables) superen la validación de la política de KMS.